考试知识点分布
下面是 GB0-510 考试中的考试知识点分布。
网络安全系统概述
问题 1
网络安全的研究内容包括(ABCD)
A. 软件安全
B. 内容安全
C. 互联网与电信安全
D. 工业网络安全
说明/参考:
问题 2
安全概念在所属的各个领域有着不同的含义,那么网络安全应属于(B)
A. 经济安全领域
B. 信息安全领域
C. 生成安全领域
D. 国家安全领域
问题 3
信息安全的目标是实现: (ABCDE)
A. 机密性
B. 完整性
C. 可用性
D. 可控性
E. 可审计性
说明/参考:
问题 4
ISS(Internet Security Systems)公司提出的 PDR 安全模型包括哪三个方面?(ACD)
A. 响应
B. 设计
C. 保护
D. 检测
说明/参考:
问题 5
信息安全策略是特定应用环境中,为确保一定级别的安全保护所必须遵守的规则。
而安全策略建立模型主要包括(ABC)
A. 先进的技术
B. 相关法律法规
C. 管理审计制度
D. 先例与经验
说明/参考:
问题 6
信息对抗主要的研究方向包括:(ABC)
A. 黑客攻击防范
B. 入侵检测
C. 系统安全性分析与评估
D. 信息隐藏算法与匿名技术
问题 7
安全的含义包括(C)
A. Security(安全)
B. Safety(可靠)
C. Security(安全)和 safety(可靠)
D. risk(风险)
问题 8
在企业的内部信息平台中,存在的信息泄露的途径包括:(ACD)
A. 可移动存储介质
B. 打印机
C. 内部网络共享
D. 公司对外的 FTP 服务器
说明/参考:
TCP/IP 协议基础
主要考察 OSI 模型、TCP/IP 模型的层次结构、TCP 三次握手、传输层协议等。
问题 1
在 TCP 连接的三次握手过程中,第一步是由发起端发送(A)
A. SYN 包
B. SCK 包
C. UDP 包
D. NULL 包
说明/参考:
问题 2
下面哪一个协议工作在 TCP/IP 协议栈的传输层以下?(A)
A. SKIP
B. SSL
C. S-HTTP
D. SSH
说明/参考:
SKIP(simple key exchange internet protocol,因特网简单密钥交换协议)
问题 3
ARP 协议报文包括有 ARP 请求和 ARP 应答报文(B)
A.错误
B.正确
问题 4
SMTP 协议使用的端口号是(B)
A.21
B.25
C.110
D.22
TCP/IP 协议安全
主要考察 IPv4 安全隐患、TCP/IP 协议栈常见安全风险、线路侦听、MAC 欺骗、
IP 欺骗攻击、Smurf 攻击、IP 地址扫描攻击、端口扫描攻击、TCP 拒绝服务、
WEB 攻击等。
问题 1
下列攻击手段中,不属于单包攻击的是(AC)
A. UDPflood 攻击
B. WinNuke
C. Land 攻击
D. Smurf 攻击
说明/参考:
A. UDPflood 攻击(攻击者在短时间内向特定目标发送大量的 UDP 报文,占用目
标主机的带宽,致使目标主机不能处理正常的业务)
B. WinNuke(WinNuke 攻击是针对任何运行 Windows 的主机的 DoS 攻击。通过
向目标主机的 NetBIOS 端口(139)发送 OOB(Out-of-Band)数据包,这些攻击
报文的指针字段与实际的位置不符,引起一个 NetBIOS 片断重叠,致使已经与其
它主机建立 TCP 连接的目标主机在处理这些数据的时候崩溃)
C. Land 攻击(攻击者向目标主机发送大量源 IP 地址和目的 IP 地址都是目标主机
自身的 TCP SYN 报文,使得目标主机的半连接资源耗尽,最终不能正常工作)
D. Smurf 攻击(攻击者向目标网络发送 ICMP 应答请求,该请求包的目的地址设
置为目标网络的广播地址,这样该网络中的所有主机都会对此 ICMP 应答请求作
出答复,导致网络阻塞,从而达到令目标网络中主机拒绝服务的攻击目的)
问题 2
TCP/IP 协议定义了一个对等的开放性网络,针对该网络可能的攻击和破坏包括
(ABCD)
A. 对硬件的破坏
B. 对软件的破坏
C. 对网络层,应用层协议的破坏
D. 对物理传输线路的破坏
问题 3
防范 SYN Flood 攻击的常见手段是连接限制技术和连接代理技术,其中连接代理技
术是指对 TCP 连接速率进行检测, 通过设置检查阈值来发见并阻断攻击流量,上
述说法是(A)
A. 错误
B. 正确
说明/参考:对 TCP 连接速率进行检测是连接限制技术。
问题 4
在 UDP 端口扫描中,对主机端口是否开放的判断依据是(B)
A. 根据被扫描主机开放端口返回的信息判断